On Samedi 12 Mars 2005 19:11, Olivier Allard-Jacquin wrote:
Merci pour ces précisions.
> - est-ce que l'on craint que quelqu'un récupère un mot de passe, ou un
> texte tapé dans le client VNC ? Si c'est le cas, le problème est donc de
> sécuriser le contenu, et effectivement, un tunnel SSH est l'idéal.
Il y a ça, bien sûr.
> Aussi, il est important de sécuriser les machines cliente et serveur
> avec un bon FW (netfilter sous Linux), afin surtout de "boucher" le port
> VNC sur l'interface réseau Internet. En effet, que ce soit aussi bien du
> cote client ou serveur, le soft VNC (client ou serveur) et le SSH
> dialoguent sur l'interface réseau loopback (localhost / 127.0.0.1).
Donc, si je comprend bien, pour que ça fonctionne, il suffit d'ouvrir
uniquement le port ssh, et dans ce cas, c'est le seul qui sera sujet au
buffer overflow, c'est bien ça ? Ou bien, même fermé, le port VNC
sera-t-il sujet à ce genre d'attaque, via le port ssh ?
--
Frédéric
http://www.gbiloba.org